11.3.08

Η Trusted Computing και η τεχνολογική εξάρτηση (II)

Στο πρώτο μέρος αυτού του άρθρου ρίξαμε μια συνοπτική ματιά στην τεχνολογία που ονομάζεται Trusted Computing (TC), στα οφέλη που προσφέρει αλλά και στους προβληματισμούς που προκαλεί [28, 29 , 39, 45, 21, 41]. Είδαμε ότι οι προβληματισμοί πηγάζουν από την αλλαγή των σχέσεων εμπιστοσύνης (ο χρήστης σαν “εχθρός” [38]) και ελέγχου (περιορισμός του ελέγχου του χρήστη / ιδιοκτήτη στην περιουσία του [32, 33, 36]), αλλά και από τον υποβιβασμό του υπολογιστή σαν χρηστικού εργαλείου.

Στο δεύτερο αυτό μέρος θα επιχειρήσω να παρουσιάσω μερικούς από τους προβαλλόμενους κινδύνους από την κακή εφαρμογή της TC, από την σκοπιά των συνεπειών τους:

Α. Επιδράσεις στον ανταγωνισμό, την καινοτομία και την οικονομία.

Όπως αναφέρθηκε στο πρώτο μέρος η TC δίνει την τεχνική δυνατότητα επιβολής της χρήσης ενός συγκεκριμένου προγράμματος για κάποιον συγκεκριμένο σκοπό. Παρόμοιες προσπάθειες δεν είναι βέβαια πρωτόγνωρες στην αγορά πληροφορικής. Πριν από μερικά χρόνια ήταν της μόδας αρκετοί δικτυακοί τόποι (με την προτροπή / καθοδήγηση εταιρειών λογισμικού) να προσπαθούν να επιβάλουν την χρήση συγκεκριμένων προγραμμάτων περιήγησης (browsers) με το να μην δέχονται να «σερβίρουν» τις σελίδες σωστά ή και καθόλου στα άλλα προγράμματα περιήγησης. Η αγορά - που γενικά προτιμά τα ανοιχτά πρότυπα - βρήκε εύκολα την λύση: οι άλλοι browsers συνδέονταν στον δικτυακό τόπο «παριστάνοντας» τον προτιμούμενο browser. Κάτι τέτοιο όμως θα είναι σχεδόν αδύνατο από ένα υπολογιστή με TC καθώς η «εξ’ αποστάσεως πιστοποίηση» θα προδίδει την ταυτότητα του προγράμματος με σχεδόν απόλυτο βαθμό βεβαιότητας και χωρίς ο χρήστης να μπορεί να την παρακάμψει.

Κατά παρόμοιο τρόπο μία εταιρεία Α που κυριαρχεί στο χώρο των επεξεργαστών κειμένου θα μπορούσε να επιβάλει την χρήση του δικού της προγράμματος για το διάβασμα αρχείων συγκεκριμένης μορφής (πχ. .doc) κρυπτογραφώντας τα αρχεία με δικά της κλειδιά. Ένας οργανισμός Β που θα αποφάσιζε αργότερα να χρησιμοποιήσει ένα διαφορετικό πρόγραμμα για τον ίδιο σκοπό θα διαπίστωνε ότι δεν μπορεί να μετατρέψει τα ήδη υπάρχοντα αρχεία του χωρίς την συγκατάθεση της εταιρείας Α, που θα μπορούσε για παράδειγμα να τον χρεώσει για τα προγράμματα μετατροπής. Πολλά παρόμοια και χειρότερα σενάρια έχουν προταθεί αλλά όλα έχουν έναν κοινό παρανομαστή: την στρέβλωση του ανταγωνισμού μέσω της επιβολής χρήσης ενός συγκεκριμένου προγράμματος [4, 30]. Πολλές από τις πρακτικές αυτές βέβαια παραβιάζουν τους νόμους περί ανταγωνισμού, καθώς αποκλείουν άλλες εταιρείες του χώρου από την αγορά. Το πρόβλημα είναι ότι οι σχετικές νομικές διαδικασίες είναι συνήθως πολύ χρονοβόρες και οι καθυστερήσεις σε μία αγορά σαν της πληροφορικής μπορούν να αποβούν μοιραίες για τον ανταγωνιστή (συνήθως χρεοκοπεί) ακόμα και αν στο τέλος δικαιωθεί. (Παράδειγμα: Η Netscape δικαιώθηκε κατά της Microsoft αλλά δεν υπάρχει πλέον). Επιπλέον η νομική οδός είναι συνήθως απαγορευτική για τις μικρές εταιρείες. Η τεχνική λύση που χρησιμοποιείται σε πολλές παρόμοιες περιπτώσεις είναι αυτή της ανάλυσης (reverse engineering) του προϊόντος ή των αρχείων του για την αποκάλυψη των «μυστικών» του. Είναι μάλιστα τέτοια η σημασία της λύσης αυτής για το ανταγωνισμό που παρόλο που τέτοια ανάλυση προγραμμάτων είναι για πολλές χρήσεις παράνομη, επιτρέπεται από τις νομοθεσίες των περισσοτέρων χωρών όταν γίνεται αποκλειστικά για να εξασφαλίσει την συνεργασία / επικοινωνία μεταξύ προγραμμάτων κτλ. Έτσι για παράδειγμα η κοινότητα ανοιχτού λογισμικού και κάποιοι ανταγωνιστές μπόρεσαν να δημιουργήσουν προγράμματα ανταγωνιστικά του Microsoft Office που να μπορούν να συνεργάζονται μαζί του παρόλο που ήταν ένα κλειστό πρότυπο. Μέσω της TC όμως το reverse engineering καθίσταται τεχνικά σχεδόν αδύνατο ακόμα και αν είναι νομικά επιτρεπτό, κόβοντας και τον πλάγιο δρόμο για την προάσπιση του ανταγωνισμού.

Ο οργανισμός Β όμως μπορεί να αντιμετωπίσει σοβαρά προβλήματα ακόμα και αν η εταιρεία Α δεν αποφασίσει υπέρ μίας τέτοιας κατάφωρης κατάχρησης της TC. Σαν παράδειγμα ο καθηγητής Anderson [28, 29] αναφέρει ένα μεγάλο δικηγορικό γραφείο το αρχείο του οποίου αποτελείται πιθανώς από δεκάδες χιλιάδες ηλεκτρονικά έγγραφα που του έχουν σταλεί από μερικές χιλιάδες διαφορετικές πηγές. Εάν τα έγγραφα αυτά έχουν δημιουργηθεί με χρήση της υποδομής TC δεν αποτελούν ουσιαστικά ιδιοκτησία του γραφείου αλλά των αποστολέων που μπορεί να έχουν εκχωρήσει περιορισμένα δικαιώματα, πχ. ανάγνωσης μόνον. Εάν το γραφείο αποφασίσει στο μέλλον την χρήση ενός ανταγωνιστικού επεξεργαστή κειμένου θα βρεθεί στην δυσάρεστη θέση να χρειάζεται ψηφιακά πιστοποιητικά (signed digital certificates) από όλους τους αποστολείς προκειμένου να μπορεί να μετατρέψει τα αρχεία σε άλλη μορφή, με δυσβάστακτο φυσικά κόστος. Πρόκειται στην ουσία για ένα πολύ ιδιότυπο «κλείδωμα» (vendor lock-in) στο προϊόν της εταιρείας Α, χωρίς η εταιρεία που ωφελείται να μπορεί να θεωρηθεί άμεσα υπεύθυνη. Δεν είναι δύσκολο να αντιληφθεί κανείς ότι η εταιρεία λογισμικού αποκτά έτσι έναν πολύ σημαντικό μοχλό πίεσης έναντι των πελατών της, με σοβαρές οικονομικές συνέπειες. Θα μπορούσε για παράδειγμα να επιβάλει δυσμενείς οικονομικούς όρους αδειοδότησης (licensing) του προγράμματος σίγουρη ότι οι πελάτες θα σκεφτούν διπλά την χρήση ενός ανταγωνιστικού προϊόντος.

Αυτή η υπερσυγκέντρωση ισχύος στους κατασκευαστές των εφαρμογών αλλά και τους ελέγχοντες την τεχνολογία TC θα έχει δυνητικά και άλλες σοβαρές συνέπειες για την αγορά λογισμικού. Συνήθως γύρω από τις μεγάλες εφαρμογές δημιουργείται μια πλειάδα χρήσιμων και πολλές φορές καινοτόμων συμπληρωμάτων από μικρότερους κατασκευαστές: μικρότερες εφαρμογές που επεξεργάζονται τα δεδομένα της κύριας εφαρμογής, πρόσθετα (add-ons / plug-ins / extensions) κτλ. Καθώς όμως με την TC o έλεγχος των παραγόμενων δεδομένων ανήκει αποκλειστικά στον κατασκευαστή της κύριας εφαρμογής επαφίεται σε αυτόν να αποφασίσει σε ποιους μικρότερους θα επιτρέψει πρόσβαση στο «οικοσύστημα» και υπό ποιους όρους.

Οι ελέγχοντες την υποδομή TC όμως έχουν και άλλους τρόπους να στριμώξουν τις μικρότερες εταιρείες ή τους ανεξάρτητους κατασκευαστές, εάν το επιθυμούν. Θα μπορούσαν για παράδειγμα να απαιτήσουν, με πρόσχημα την ασφάλεια, κάποια διαδικασία πιστοποίησης (certification) ότι τα προγράμματα υλοποιούν σωστά τις αρχές της TC πριν τους επιτραπεί να «τρέξουν» στην νέα πλατφόρμα, δημιουργώντας πρόσθετα οικονομικά βάρη. Μια παρόμοια πρακτική ακολουθείται από χρόνια από τους κατασκευαστές κινητών τηλεφώνων για κάποιες ανεξάρτητες εφαρμογές.

Κάποια πιο ακραία σενάρια θέλουν τον κατασκευαστή του λειτουργικού συστήματος να μην επιτρέπει την εκτέλεση εφαρμογών [41] που είτε δεν είναι TC, είτε είναι ανοιχτού λογισμικού, είτε απλά βρίσκονται στην «μαύρη λίστα» του. Έτσι το λειτουργικό σύστημα θα μπορούσε να μπλοκάρει την εκτέλεση προγραμμάτων εκσφαλμάτωσης (debuggers), αν ο χρήστης δεν πληρώσει και δηλωθεί για κάποια άδεια ανάπτυξης εφαρμογών, με το πρόσχημα ότι τα εργαλεία αυτά μπορούν να χρησιμοποιηθούν και από αυτούς που «σπάνε» και αντιγράφουν προγράμματα (crackers). Ή θα μπορούσε να μπλοκάρει προγράμματα ιδιωτικής επικοινωνίας (πχ. Virtual Private Networks) ή ανταλλαγής αρχείων (peer-to-peer) κατόπιν πίεσης από την μουσική ή κινηματογραφική βιομηχανία για λόγους αντιμετώπισης της πειρατείας (άσχετα αν τα εν λόγω προγράμματα έχουν και άλλες εφαρμογές).

Τα σενάρια αυτά προβληματίζουν ιδιαίτερα την κοινότητα του λεγόμενου ανοιχτού λογισμικού που φοβάται ότι η TC είναι το εργαλείο που περίμεναν οι εταιρείες παραγωγής «κλειστού» λογισμικού (proprietary software) για να την πετάξουν έξω από το παιχνίδι. Σύμφωνα μάλιστα με κάποιες απόψεις [40, 31, 32] η χρήση κάποιων πρακτικών σε συνδυασμό με την TC θα μπορούσε να ακυρώσει ουσιαστικά την ικανότητα των αδειών ανοιχτού λογισμικού να προστατεύουν τον ελεύθερο χαρακτήρα της πνευματικής ιδιοκτησίας της κοινότητας. Ακόμα χειρότερα, μέρος αυτής της ιδιοκτησίας θα μπορούσε να περάσει στα χέρια κάποιων εταιρειών, που θα οικειοποιηθούν έτσι την εθελοντική εργασία χιλιάδων δημιουργών ανά τον κόσμο. Πέρα από το ηθικό ζήτημα κάτι τέτοιο θα είχε και πολύ σοβαρές οικονομικές συνέπειες καθώς το λογισμικό αυτό χρησιμοποιείται από ένα μεγάλο - και διαρκώς αυξανόμενο - αριθμό ιδιωτικών και κρατικών υπηρεσιών ανά τον κόσμο.

Αν τα ακραία αυτά σενάρια είναι ακόμα μακριά κάποιες άλλες ιδέες μπορεί να βρίσκονται κοντά στο στάδιο υλοποίησής τους. Σύμφωνα με κάποιες πληροφορίες, μεγάλες εταιρείες λογισμικού προσανατολίζονται να προσφέρουν στους χρήστες υπολογιστές - και ενδεχομένως άλλες ψηφιακές συσκευές - σε πολύ χαμηλές τιμές ή ακόμα και δωρεάν. Οι υπολογιστές αυτοί θα είναι από κατασκευής, με χρήση της TC, «κλειδωμένοι» να τρέχουν συγκεκριμένα προγράμματα μόνο, που θα μοσχοπωλούνται εν συνεχεία στους αγοραστές από την ίδια την εταιρεία ή τους επιλεγμένους συνεργάτες / υποκατασκευαστές της. Παρόμοιο επιχειρηματικό μοντέλο (business model) χρησιμοποιείται εδώ και χρόνια για τις κονσόλες βιντεοπαιχνιδιών , στην περίπτωση όμως των προσωπικών υπολογιστών οι προσδοκίες των χρηστών είναι εντελώς διαφορετικές. Οι χρήστες αυτοί θα ανακαλύπτουν - εκ των υστέρων - ότι οι δυνατότητες επιλογής τους είναι πολύ περιορισμένες και το τι μπορούν να κάνουν και τι όχι με τον νέο τους υπολογιστή είναι προαποφασισμένο. Το πραγματικό πρόβλημα όμως είναι ότι το μοντέλο αυτό θα έχει ανυπολόγιστες συνέπειες για την αγορά λογισμικού που μετατρέπεται εν δυνάμει ουσιαστικά σε μία ελεγχόμενη αγορά: Λογισμικό θα μπορούν να πωλούν μόνο οι συνεργαζόμενοι με την μεγάλη εταιρεία που ελέγχει το σχήμα και με τους δικούς της όρους.

Τα λίγα αυτά παραδείγματα αναδεικνύουν ελπίζω τις σοβαρές συνέπειες που μπορεί να έχει η κακή χρήση της TC στο ανταγωνισμό και την καινοτομία [46]. Η αγορά λογισμικού όμως (και των συναφών «νέων τεχνολογιών» γενικότερα), είναι εδώ και δεκαετίες τόσο δυναμικά αναπτυσσόμενη ακριβώς γιατί βασίζεται στις αρχές του ελεύθερου ανταγωνισμού και εκτιμά τα ανοιχτά πρότυπα. Είναι ανοικτή στην τεχνολογική καινοτομία, κύριοι εκφραστές της οποίας είναι τις περισσότερες φορές μικρές και νέες στο χώρο εταιρείες ή και μεμονωμένα άτομα [47]. Μια πιθανή χαλιναγώγησή της θα ωφελούσε πολύ λίγους και θα ζημίωνε παγκοσμίως πάρα πολλούς.

Β. Νομικά κωλύματα

Το γεγονός ότι η TC μπορεί να δημιουργήσει έγγραφα που ουσιαστικά δεν ανήκουν σε αυτόν που τα έχει υπό την φυσική κατοχή του ή που είναι ανακλήσιμα δημιουργεί νομικής φύσεως ανησυχίες. Και αυτό γιατί τα ηλεκτρονικά έγγραφα αποτελούν σήμερα αποδεικτικά στοιχεία για κάθε είδους σκοπό - από μία απλή συναλλαγή μέχρι μια μεγάλη λογιστική / δικαστική έρευνα - και σε κάποιες περιπτώσεις αποτελούν υποκατάστατα φυσικών εγγράφων με νομική ισχύ. Στην πιο απλή περίπτωση κάποιος ανύποπτος χρήστης θα δεχθεί ένα τέτοιο έγγραφο σαν απόδειξη συμβολαίου, μόνο και μόνο για να διαπιστώσει αργότερα ότι το έγγραφο είτε δεν υπάρχει πια ως δια μαγείας στον σκληρό του δίσκο ή δεν μοιάζει με αυτό που είχε αρχικά αποδεχθεί. Ακόμα χειρότερα ένας υφιστάμενος (μηχανικός, γιατρός) θα κατηγορηθεί άδικα για κάποιο ατύχημα παρόλο που είχε ειδοποιήσει για τους κινδύνους τους ανωτέρους του με email που έπαψαν να υπάρχουν [28, 29, 41]. Σε ευρύτερη κλίμακα ο καθένας μπορεί να φανταστεί πόσο χρήσιμος είναι ένας τέτοιος μηχανισμός σε ένα οργανισμό που θέλει να καλύψει τα βρώμικα ίχνη του από τον νόμο, σε περιπτώσεις πχ. χρηματιστηριακής απάτης (όπως οι δεκάδες τέτοιες υποθέσεις που ερευνήθηκαν παγκοσμίως τα τελευταία χρόνια), μονοπωλίων και τραστ κτλ [30]. Σε όλες αυτές τις έρευνες οι αρχές βασίζονται σε ανάλυση ηλεκτρονικών έγγραφων και ταχυδρομείου. Έτσι η χρήση της TC για την δημιουργία πχ. ανακλήσιμων email (μια από τις εφαρμογές που προβάλλονται), μπορεί να παραβιάζει ποικιλία διατάξεων της σχετικής νομοθεσίας ή να απαιτεί την αναθεώρηση της, μιας και δημιουργούνται σοβαρά ζητήματα στην δυνατότητα καταλογισμού ευθυνών και αναζήτησης ενόχων.

Γ. Απώλεια ιδιωτικότητας.

Δύο είναι τα κύρια χαρακτηριστικά της TC που προκαλούν σοβαρές ανησυχίες όσον αφορά την ιδιωτικότητα και την προστασία των προσωπικών δεδομένων: Πρώτον, το γεγονός ότι η κάθε ψηφιακή συσκευή μπορεί να αναγνωρίζεται κατά μοναδικό τρόπο και δεύτερον το ότι ο χρήστης δεν μπορεί να γνωρίζει επακριβώς τι κάνει το λογισμικό που εκτελείται στον υπολογιστή του.

Ένας browser ή κάποια άλλη δικτυωμένη εφαρμογή θα μπορούσε να στέλνει τον μοναδικό αριθμό του υπολογιστή στους δικτυακούς τόπους που ο χρήστης επισκέπτεται (πιθανότατα κατόπιν αίτησης) κάνοντας εύκολη την αναγνώριση του υπολογιστή που συνδέεται. Εάν μάλιστα ο αριθμός αυτός έχει συνδεθεί και με το όνομα του ιδιοκτήτη, πχ. κατά την διαδικασία απόκτησης εγγύησης, τότε χάνεται και το σημαντικότερο όπλο διαφύλαξης της ιδιωτικότητας: η ανωνυμία. Ακόμα χειρότερα κάποια εφαρμογή θα μπορούσε να συλλέγει κρυφά από τον χρήστη και να στέλνει σε συγκεκριμένους παραλήπτες σημαντικά προσωπικά στοιχεία: τι προγράμματα έχει εγκατεστημένα, τι ηλεκτρονικά βιβλία διαβάζει, τι μουσική ακούει, ποιους δικτυακούς τόπους χρησιμοποιεί κτλ. Προσέξτε ότι εδώ δεν μιλάμε για κάποιο κακόβουλο πρόγραμμα που έχει παρεισφρήσει λαθραία στον υπολογιστή αλλά για εφαρμογές ευυπόληπτων κατασκευαστών που παράλληλα με το κύριο έργο τους συλλέγουν και τα προαναφερθέντα στοιχεία.

Τα σενάρια αυτά δεν ανήκουν στην σφαίρα του φανταστικού. Η συλλογή προσωπικών στοιχείων είτε από τον κυβερνοχώρο είτε με άλλους τρόπους κυρίως για λόγους μάρκετινγκ κτλ. είναι σήμερα μια πολύ μεγάλη αγορά με εξειδικευμένες εταιρείες. Οι πρακτικές μάλιστα πολλών από τις εταιρείες αυτές αλλά και το που καταλήγουν τελικά τα δεδομένα απασχολούν σχεδόν καθημερινά τις σχετικές αρχές. Μία πιο «προχωρημένη» δραστηριότητα, κυρίως στις ΗΠΑ, είναι ο συνδυασμός των στοιχείων για την δημιουργία επώνυμων «προφίλ» που πωλούνται στην συνέχεια σε ενδιαφερόμενους (πχ. εργοδότες). Η φύση βέβαια του Διαδικτύου είναι τέτοια που κάνει αυτή την διασταύρωση στοιχείων δύσκολη, αλλά αυτό μπορεί μάλλον να αλλάξει με χρήση της TC.

Αλλά ούτε και οι εφαρμογές «κατάσκοποι» είναι σπάνιες. Η σύντομη ιστορία του Διαδικτύου έχει καταγράψει αρκετές περιπτώσεις προγραμμάτων που επιχειρούσαν να στείλουν πληροφορίες στην «βάση» τους (“call home”). Αυτό που έκανε τελικά τις εταιρείες λογισμικού να εγκαταλείψουν την πρακτική αυτή και να ζητούν την άδεια του χρήστη για την αποστολή δεδομένων ήταν η αποκάλυψη, μέσω ανάλυσης του λογισμικού και των επικοινωνιών του, και η κατακραυγή που ακολούθησε. Με χρήση της TC όμως η εσωτερική λειτουργία και οι επικοινωνίες του προγράμματος γίνονται αδιαφανής υπόθεση. Ο χρήστης δεν μπορεί να έχει καμία ιδέα ή έλεγχο για το τι κάνει το λογισμικό του και σε ποιόν αποκαλύπτει την ταυτότητα του.

Αναγνωρίζοντας τα πιθανά προβλήματα ιδιωτικότητας, οι ίδιοι οι συγγραφείς της προδιαγραφής TC πρόσθεσαν στην έκδοση 1.2 της προδιαγραφής την δυνατότητα «ανωνυμοποίησης» της «εξ’ αποστάσεως πιστοποίησης» (Direct Anonymous Attestation), που δεν φαίνεται όμως να εξασφαλίζει ανωνυμία σε όλες τις περιπτώσεις (δείτε παρακάτω).

Δ. Επιπτώσεις στην δημοκρατία και την ελευθερία έκφρασης.

Δεν θα ήταν υπερβολή να πούμε ότι τεχνολογίες σαν την TC είναι το όνειρο του κάθε υπευθύνου λογοκρισίας, που θα έχει πλέον και την τεχνική δυνατότητα - πέραν της νομικής - να απαγορεύσει την διάθεση / ανάγνωση / θέαση ενός ηλεκτρονικού έργου. Αν αναλογιστούμε μάλιστα ότι στο εγγύς μέλλον όλο και περισσότερα έργα θα έχουν ηλεκτρονική μορφή (βιβλία, ψηφιακός κινηματογράφος κτλ.) αντιλαμβανόμαστε εύκολα το μέγεθος του κινδύνου. Εκεί όμως που τα σενάρια γίνονται πραγματικά εφιαλτικά είναι σε θέματα ελευθερίας της πολιτικής έκφρασης. Ήδη ένα πολύ μεγάλο ποσοστό της πληροφορίας που έχει πολιτική σημασία διακινείται ηλεκτρονικά. Ο προσωπικός υπολογιστής είναι το βασικό εργαλείο του κάθε δημοσιογράφου, πολιτικού συγγραφέα ή υπεύθυνου πολιτικής επικοινωνίας. Το Διαδίκτυο είναι βασικό μέσο διάδοσης ειδήσεων και ιδεών, δημιουργίας κοινοτήτων με πολιτικούς στόχους και συντονισμού της δράσης τους, εργαλείο για προεκλογικές καμπάνιες με χαμηλό κόστος κτλ. Αποτελεί πραγματικό βήμα ελεύθερης έκφρασης για τον κάθε σκεπτόμενο πολίτη που δεν μπορεί να χρησιμοποιήσει πιο επίσημα κανάλια (ΜΜΕ, τύπο). Κάθε λογής πολιτικές κινήσεις, ακόμη και επαναστάσεις, έχουν βασιστεί τα τελευταία χρόνια στον συντονισμό μέσω του δικτύου ή των κινητών τηλεφώνων ενώ τα ηλεκτρονικά μέσα είναι συχνά ο μόνος τρόπος πληροφόρησης του υπόλοιπου κόσμου για το τι γίνεται εντός των τειχών ολοκληρωτικών χωρών. Αλλά και στις δημοκρατικές κοινωνίες ουκ ολίγες κυβερνήσεις βρέθηκαν υπόλογες λόγω διαρροής ηλεκτρονικών εγγράφων. Το πρόβλημα είναι ότι η TC δίνει την δυνατότητα κεντρικού ελέγχου της παραγόμενης και διακινούμενης ψηφιακής πληροφορίας [28, 29, 45]. Στην πιο ακραία περίπτωση ένα ολοκληρωτικό καθεστώς μπορεί να απαιτήσει να ορίζει το ίδιο τα ψηφιακά κλειδιά όλων των υπολογιστών που πωλούνται στην χώρα. Έτσι οποιοδήποτε ενοχλητικό κείμενο θα εξαφανίζεται μαγικά από την κυκλοφορία ή θα γίνεται μη αναγνώσιμο ενώ ο συγγραφέας του θα εντοπίζεται με ευκολία (μη ξεχνάτε ότι τα κλειδιά είναι μοναδικά). Αλλά και σε ελεύθερα καθεστώτα που δεν θα υπάρχει κρατικός έλεγχος των κλειδιών τα πράγματα δεν είναι καλύτερα. Εδώ οι δικαστικές ή άλλες αρχές μπορεί να απαιτήσουν από ένα συγγραφέα να αποσύρει (κυριολεκτικά) ένα ενοχλητικό κείμενο του με πρόσχημα πχ. την δημόσια ασφάλεια ή γιατί κρίθηκε συκοφαντικό. Ο διευθυντής μιας ηλεκτρονικής εφημερίδας που αποστέλλεται με ηλεκτρονικό ταχυδρομείο (κάτι πολύ πιθανό στο κοντινό μέλλον) μπορεί πχ. να υποκύψει σε πολιτικές πιέσεις να αποσύρει ή ακόμα και να αλλάξει εκ των υστέρων όλα τα αντίγραφα που διανεμήθηκαν ακόμα και αν αυτά βρίσκονται ήδη στον σκληρό δίσκο των πελατών! Μάλιστα μιας και η υποδομή της TC εν γένει δεν ελέγχεται από τον τελικό χρήστη οι ενδιαφερόμενες αρχές μπορούν να παρακάμψουν εντελώς τον συγγραφέα και να ελέγχουν την πληροφορία απλά με την σύμπραξη των εταιρειών υλικού / λογισμικού. Τέλος η κάθε κρατική υπηρεσία μπορεί να βασίζεται στην TC για να καλύπτει τα άπλυτά της καθώς μπορεί να διαβαθμίσει τα έγγραφα έτσι ώστε να μην μπορούν να μεταφερθούν εκτός των Η/Υ του γραφείου.

Ε. Χρήση σαν εργαλείο εξωτερικής πολιτικής.

Ο σύγχρονος πολιτισμός μας εξαρτά όχι μόνο την ευημερία του αλλά και την ίδια την επιβίωση του από την ψηφιακή τεχνολογία. Τα πάντα σήμερα από το τραπεζικό σύστημα και την γραφειοκρατική μηχανή του κράτους μέχρι τα εργοστάσια ηλεκτροπαραγωγής και τις εγκαταστάσεις υδροδότησης εξαρτώνται από υπολογιστές κάποιας μορφής και η εξάρτηση αυτή αυξάνεται ταχύτατα χρόνο με τον χρόνο. Παρόλο όμως που η τεχνολογία χρησιμοποιείται πλέον από τις περισσότερες χώρες του κόσμου παράγεται από πολύ λιγότερες. Ο δε «σκληρός πυρήνας» της - επεξεργαστές και αλλά ηλεκτρονικά, μεταξύ των οποίων και η υποδομή της TC - σχεδιάζεται από σχετικά λίγες εταιρείες από χώρες που μετριούνται στα δάκτυλα του ενός χεριού. Το γεγονός αυτό δημιουργεί έναν απαράμιλλης ισχύος μοχλό πολιτικής πίεσης και σε συνδυασμό με τον εξ’ αποστάσεως έλεγχο που επιτρέπει η TC μπορεί να μετατραπεί σε πραγματικό όπλο. Προσέξτε ότι δεν μιλάμε εδώ απλά για μια χώρα Α που διακόπτει πώληση εξοπλισμού ή ανταλλακτικών σε μια άλλη Β λόγω μιας μεταξύ τους κρίσης (έχει συμβεί συχνά μέχρι τώρα), αλλά για εξοπλισμό που έχει ήδη νόμιμα η Β και ξαφνικά δεν δουλεύει. Η απειλή «θα σας γυρίσουμε στην λίθινη εποχή» αποκτά πλέον άλλο νόημα [28, 29]. Αλλά και σε λιγότερο ακραίες καταστάσεις η «αδιαφάνεια» των προγραμμάτων λόγω TC δημιουργεί σοβαρά προβλήματα στην προστασία ευαίσθητων δεδομένων. (Δείτε εδώ [48] για κάποια σχετική παλαιότερη περίπτωση όπου η χρήση TC θα εμπόδιζε την αποκάλυψη).

Τα ερωτήματα που προκύπτουν βέβαια είναι πόσο πιθανά είναι τα παραπάνω σενάρια αλλά και πόσο άμεσοι είναι οι σχετικοί κίνδυνοι. Κατά την γνώμη μου τα πιο ακραία από αυτά είναι μάλλον απίθανα, τουλάχιστον για το εγγύς μέλλον και για τον δημοκρατικό κόσμο, καθώς θα προκαλούσαν πολύ μεγάλες αντιδράσεις. Ήδη η εφαρμογή της TC στην πλήρη μορφή της φαίνεται να έχει καθυστερήσει σημαντικά κυρίως λόγω των αντιδράσεων της τεχνολογικής κοινότητας. Κατά παρόμοιο τρόπο άλλες ιδέες ή πρακτικές που επιχειρήθηκε να «περάσουν» στον τεχνολογικό κόσμο, «κουτσουρεύτηκαν» ή και αποσύρθηκαν εντελώς εν μέσω γενικής κατακραυγής. Αν όμως τα σενάρια για κατάλυση της δημοκρατίας είναι απίθανα, αυτά που αφορούν την λειτουργία της ελεύθερης αγοράς, την απόκρυψη βρώμικων μυστικών ή την χρήση της τεχνολογίας ως «όπλου» δεν είναι και απαιτούν προσοχή.

Σκοπός μου συνεπώς εδώ δεν είναι να κινδυνολογήσω κατά της TC, αλλά να την χρησιμοποιήσω ως παράδειγμα για να τονίσω ότι ο ρόλος που παίζει πλέον η τεχνολογία σε κάθε πτυχή της κοινωνικής ζωής είναι τόσο ζωτικός που απαιτεί μεγάλη σοβαρότητα, αυξημένη επαγρύπνηση και πολλαπλούς μηχανισμούς ελέγχου. Στην ψηφιακή εποχή ζητήματα όπως η τεχνολογική εξάρτηση και η αντιμετώπιση της, η ανάγκη προστασίας της ιδιωτικότητας του πολίτη αλλά και των δικαιωμάτων του ως καταναλωτή αποκτούν άλλη διάσταση. Το ραγδαία μεταβαλλόμενο περιβάλλον δημιουργεί νέα πιεστικά ερωτήματα και σοβαρά ηθικά και νομικά διλήμματα σχεδόν καθημερινά. Η πολιτεία, τα θεσμικά όργανα κάθε είδους, οι ενώσεις καταναλωτών κτλ. οφείλουν να παρακολουθούν διαρκώς τις εξελίξεις και να τις κρίνουν με γνώμονα όχι μόνο τα στενά οικονομικά κριτήρια αλλά και με βάση τις συνέπειες τους στην δημοκρατία και τις προσωπικές ελευθερίες αλλά και στην εθνική ασφάλεια και ανεξαρτησία.

Τέλος η αγορά, όλοι εμείς δηλαδή, πρέπει να συνειδητοποιήσει τον σημαντικό ρόλο της. Οι επαγγελματίες της τεχνολογίας φέρουν βέβαια την μεγάλη ευθύνη να αντιδρούν πρώτοι και να ενημερώνουν τους υπόλοιπους με απλό και υπεύθυνο τρόπο για τις ευκαιρίες, τα προβλήματα αλλά και τους πιθανούς κινδύνους. Όμως οι εξελίξεις στην επιστήμη και την τεχνική έχουν πάψει από καιρό να είναι σημαντικές μόνο για τους άμεσα ασχολούμενους με αυτές και αφορούν τον κάθε πολίτη που θα πρέπει να τις αντιμετωπίζει με σκεπτικό ευρύτερο από αυτό του απλού καταναλωτή. Ας μην ξεχνάμε ότι σε ένα περιβάλλον ελεύθερης αγοράς, ο αγοραστής έχει τον τελευταίο λόγο [36] και συνεπώς και την δύναμη να καθορίζει την ακολουθούμενη πορεία και να θέτει τις προτεραιότητες.

10.3.08

Η Trusted Computing και η τεχνολογική εξάρτηση

Trusted Computing (εφεξής TC) είναι η ονομασία ενός συνόλου τεχνικών προδιαγραφών / προτύπων, με τον ομολογημένο στόχο να βελτιώσουν τον βαθμό εμπιστοσύνης στους προσωπικούς υπολογιστές (PC) και άλλες ψηφιακές ηλεκτρονικές συσκευές (πχ. κινητά τηλέφωνα), από την άποψη της ασφάλειας. Στα Ελληνικά θα μπορούσαμε να μεταφράσουμε απευθείας τον όρο ως «εμπιστεύσιμος υπολογιστής» ή «υπολογιστική διαδικασία που χαίρει εμπιστοσύνης». Ο επίσημος, δόκιμος όρος όμως είναι «διαπιστευμένη υπολογιστική πλατφόρμα» που, όπως θα δούμε παρακάτω, συλλαμβάνει πολύ καλά την ουσία της τεχνολογίας.

Τα πρότυπα αναπτύσσονται από το Trusted Computing Group (TCG) [1], διάδοχο σχήμα της Trusted Computing Platform Alliance (TCPA), μία πρωτοβουλία εταιρειών ηλεκτρονικών και λογισμικού που περιλαμβάνει πλέον πάνω από 150 μεγάλες ή μικρότερες εταιρείες μεταξύ των οποίων οι Intel, Microsoft, AMD, Hewlett-Packard, IBM, Infineon, Lenovo και Sun-Microsystems. Οι επιμέρους εταιρείες χρησιμοποιούν και άλλους όρους για ίδιες ή συγγενείς τεχνολογίες όπως πχ. το NGSCB (πρώην Palladium) της Microsoft. Η πανσπερμία αυτή ακρωνυμίων και ορολογίας έχει οδηγήσει σε σχετική σύγχυση σχετικά με το τι οφείλει να περιλαμβάνει ένα TC συμβατό σύστημα.

H TC (τεχνολογία) έχει δεχθεί σφοδρή κριτική από μία πλειάδα ειδικών και οργανισμών λόγω των δυνάμει επικίνδυνων οικονομικών, κοινωνικών και πολιτικών συνεπειών της. Πριν προχωρήσουμε όμως σε αυτά ας δούμε τι είναι και τι προσφέρει ή ίδια η TC. [Θα θυσιάσω εδώ αναγκαστικά την τεχνική αυστηρότητα για να είναι κατανοητό το κείμενο και από τους μη-ειδικούς. Όσοι ενδιαφέρονται για τις ακριβείς λεπτομέρειες ας ανατρέξουν στους συνδέσμους που παραθέτω].

Ο ίδιος ο όρος “Trusted” προέρχεται από το επιστημονικό πεδίο της Ασφάλειας Συστημάτων (Security Engineering) και ξεκίνησε από την στρατιωτική κοινότητα [2]. Χονδρικά αφορά τις συνθήκες κάτω από τις οποίες οι υπολογιστές που ανήκουν σε ένα δίκτυο μπορούν να εμπιστευτούν ο ένας τον άλλον καθώς και τις συνέπειες αν ένας από αυτούς δεν είναι στην πραγματικότητα άξιος εμπιστοσύνης, πχ. γιατί καταλήφθηκε από ένα πρόγραμμα Δούρειο Ίππο. Προσέξτε λοιπόν ότι, υπό αυτήν την έννοια, δεν μιλάμε για έναν υπολογιστή που μπορεί να τον εμπιστεύεται ο χρήστης / ιδιοκτήτης του, αλλά κάποιος τρίτος που επικοινωνεί ή συνεργάζεται μαζί του.

H τεχνολογία TC προδιαγράφει μια σειρά αλλαγών στο υλικό (hardware, τα ηλεκτρονικά) του υπολογιστή που συνοδευόμενες από αλλαγές στο λογισμικό (software, τα προγράμματα) θα τον κάνουν πιο ασφαλή και άξιο εμπιστοσύνης. Οι αλλαγές αυτές, μεγάλο μέρος των οποίων θα ενσωματωθεί αρχικά σε ένα ειδικό «τσιπάκι» που λέγεται TPM, είναι [3]:

1. Κρυπτογραφικά κλειδιά προσυπογραφής (endorsement key): Μεγάλοι αριθμοί που αποθηκεύονται στο τσιπ από το κατασκευαστή, και είναι μοναδικοί για κάθε τσιπ και, κατ’ επέκταση, υπολογιστή. Μπορούν έτσι να χρησιμοποιηθούν για την πιστοποίηση ταυτότητας του υπολογιστή, για κρυπτογράφηση δεδομένων κτλ.

2. Διαχωρισμός μνήμης (memory curtaining): Ευαίσθητες περιοχές της μνήμης του υπολογιστή που χρησιμοποιεί ένα πρόγραμμα καθίστανται εντελώς απροσπέλαστες σε άλλα προγράμματα αλλά και στο ίδιο το λειτουργικό σύστημα. Έτσι ένα πρόγραμμα-εισβολέας δεν θα μπορεί να επηρεάσει την λειτουργία ενός άλλου προγράμματος ή να υποκλέψει δεδομένα από την μνήμη.

3. Ασφαλείς επικοινωνίες (Secure I/O): Οι επικοινωνίες του υπολογιστή με τα περιφερειακά του (πχ. πληκτρολόγιο, οθόνη) είναι κρυπτογραφημένες και οι ανταλλαγές πληροφοριών μεταξύ προγραμμάτων προστατευμένες. Έτσι αντιμετωπίζονται πχ. προγράμματα που υποκλέπτουν το τι πληκτρολογούμε (key-loggers) ή που αντιγράφουν μουσική υποκλέπτοντας το τι πηγαίνει στην κάρτα ήχου.

4. Σφραγισμένη μόνιμη αποθήκευση (sealed storage): Τα δεδομένα, πχ. έγγραφα, που αποθηκεύονται στον υπολογιστή είναι κρυπτογραφημένα και το κλειδί για την αποκρυπτογράφηση τους είναι ένας συνδυασμός αριθμών που παρέχονται από το υλικό του υπολογιστή και το πρόγραμμα που δημιουργεί το αρχείο πχ. τον επεξεργαστή κειμένου. Με αυτό τον τρόπο αν κάποιος κλέψει πχ. το προσωπικό σας ημερολόγιο, δεν θα μπορεί να το διαβάσει σε έναν άλλον υπολογιστή ή με ένα άλλο πρόγραμμα.

5. Πιστοποίηση εξ’ αποστάσεως (remote attestation): Το χαρακτηριστικό αυτό αφορά την ασφάλεια των δικτυακών επικοινωνιών και αποσκοπεί στο να διαβεβαιώσει ένα τρίτο μέρος με το οποίο ο υπολογιστής σας επικοινωνεί (πχ. μέσω του Ίντερνετ), ότι η επικοινωνία γίνεται μέσω ενός συγκεκριμένου προγράμματος το οποίο δεν έχει πειραχτεί καθ’ οιονδήποτε τρόπο και είναι άρα «άξιο εμπιστοσύνης». Το υλικό του υπολογιστή χρησιμοποιείται για να υπολογίσει «ψηφιακά πιστοποιητικά» που πιστοποιούν την ταυτότητα του προγράμματος στον «απέναντι». Έτσι η τράπεζα σας μπορεί να είναι σίγουρη ότι χρησιμοποιείτε για τις συναλλαγές σας μαζί της ένα συγκεκριμένο πρόγραμμα περιήγησης (browser) που δεν έχει «πειραχθεί» για να θέτει σε κίνδυνο την επικοινωνία. Ή μπορεί να σας επιβάλει να χρησιμοποιήσετε ένα δικό της πρόγραμμα για αυτήν την επικοινωνία.

Θα πρέπει να σημειώσουμε εδώ ότι πολλές από τις προαναφερθείσες τεχνολογίες δεν είναι νέες ή πρωτότυπες και χρησιμοποιούνταν ποικιλοτρόπως ήδη στην προ TC εποχή. Η απομόνωση μνήμης, για παράδειγμα, είναι βασικό χαρακτηριστικό των καλών λειτουργικών συστημάτων και υποστηρίζεται, δεκαετίες τώρα, από πολλούς μικροεπεξεργαστές. Πολλά από τα χαρακτηριστικά ασφαλείας που αναφέρθηκαν μπορούν να επιτευχθούν με το κατάλληλο λογισμικό (προγράμματα) χωρίς ανάγκη αλλαγής των ηλεκτρονικών του υπολογιστή. Η δε προτεινόμενη τεχνολογία TC είναι μόνο μία από τις πολλές προτάσεις της κοινότητας των υπολογιστών για την αντιμετώπιση των προβλημάτων ασφαλείας.

Δεν χρειάζεται νομίζω να είναι κανείς ειδικός, για να συνειδητοποιήσει από την παραπάνω συνοπτική παρουσίαση ότι η TC προσφέρει βελτίωση της ασφάλειας του PC και συνεπώς κάποια αναμφισβήτητα οφέλη για τον χρήστη / ιδιοκτήτη του. Χρειάζεται όμως παραπάνω σκέψη και ίσως γνώσεις για να εντοπίσει κανείς τα μελανά σημεία της προτεινόμενης αρχιτεκτονικής. Για τους ειδικούς μάλιστα τα προβλήματα, αν δεχθεί κανείς την λύση αυτούσια, είναι τόσο σπουδαία ώστε να υπερκαλύπτουν κατά πολύ τα οφέλη.

Στους επικριτές της τεχνολογίας αυτής περιλαμβάνονται ακαδημαϊκοί όπως ο πρωτοπόρος του τομέα Ασφάλειας Συστημάτων Ross Anderson [4, 5] του Cambridge και ο Hal Varian [6, 7] ηγετική φυσιογνωμία του τομέα της Οικονομίας της Ασφάλειας. Καταξιωμένοι επαγγελματίες του χώρου όπως o Bruce Schneier [8, 9], ο πιο γνωστός ίσως συγγραφέας βιβλίων κρυπτολογίας και ασφάλειας. Γνωστοί επαγγελματίες δημοσιογράφοι τεχνολογίας, όπως ο Bill Thompson [10, 11] του BBC, και άλλοι, με άρθρα τους σε μια πληθώρα τεχνολογικών περιοδικών. Πληθώρα αρθρογράφων δικτυακών τόπων [π.χ. 12, 13, 14, 15, 16, 17] και ιστολογίων, επώνυμων και ανώνυμων [18], ασχολούμενων με θέματα τεχνολογίας. ΜΚΟ και ενώσεις καταναλωτών που ασχολούνται με την σχέση τεχνολογίας, ελευθερίας και πολιτικών δικαιωμάτων όπως το Electronic Frontier Foundation [19, 20] κτλ. Μεγάλη μερίδα των επαγγελματιών πληροφορικής, αλλά και ιδιωτών που ασχολούνται με τις προσωπικές ελευθερίες στην ψηφιακή εποχή όπως διαπιστώνει κανείς από τα σχετικά fora [21] και ομιλίες σε διεθνή συνέδρια. Mέλη και οργανώσεις της κοινότητας ανοιχτού ή ελεύθερου λογισμικού, όπως πχ. ο Richard Stallman [22, 23] και το Free Software Foundation [24, 25]. Τέλος η Ευρωπαϊκή Επιτροπή έχει εκφράσει παλαιότερα προβληματισμούς που σχετίζονται με πιθανές επιπτώσεις στον ανταγωνισμό [26, 27].

Τα θεμελιώδη προβλήματα από τα οποία πηγάζουν οι περισσότερες ανησυχίες συνοψίζονται στα εξής [28, 29, 30, 31]: Η εν λόγω τεχνολογία αφαιρεί ένα πολύ μεγάλο μέρος του ελέγχου του υπολογιστή και του ψηφιακού του περιεχομένου από τον χρήστη / ιδιοκτήτη του και το εναποθέτει στα χέρια άλλων [32, 33, 34]. Οι άλλοι αυτοί που ποικίλουν από τους ελέγχοντες την υποδομή TC, τους κατασκευαστές των υπολογιστών, του λειτουργικού συστήματος ή των εφαρμογών (προγραμμάτων) μέχρι τον συγγραφέα ενός εγγράφου ή τον παραγωγό μίας ταινίας δεν έχουν εν γένει τα ίδια συμφέροντα με τον κάτοχο του υπολογιστή.

Μπορεί, για παράδειγμα, να δεχθούμε η τράπεζά μας να μας επιβάλει το πρόγραμμα με το οποίο θα επικοινωνούμε μαζί της καθώς τα συμφέροντά μας είναι εν μέρει κοινά – η ασφάλεια των συναλλαγών μας - δεν συμβαίνει όμως το ίδιο με όλους του δικτυακούς τόπους (websites) που επισκεπτόμαστε. Πολλοί από εμάς θα είχαν αντίρρηση να τους επιβληθεί η χρήση ενός συγκεκριμένου προγράμματος περιήγησης, σε συνδυασμό με ένα βομβαρδισμό από διαφημιστικά μηνύματα τα οποία δεν θα είχαν πλέον την τεχνική δυνατότητα να «αναχαιτίσουν», όπως συμβαίνει σήμερα, με την χρήση προγραμμάτων προστασίας (τα πακέτα για προστασία στο «σερφάρισμα» κτλ.). Επιπλέον λίγοι θα αισθάνονταν άνετα στην σκέψη ότι ένα έγγραφο αποθηκευμένο στον υπολογιστή τους που μπορεί να είχε ιδιαίτερη αξία (αποδεικτική, νομική κτλ.) μπορεί να πάψει να είναι προσπελάσιμο γιατί ο αρχικός δημιουργός του έτσι αποφάσισε. Θυμηθείτε, το έγγραφο είναι κρυπτογραφημένο («σφραγισμένη μόνιμη αποθήκευση») και τα κλειδιά τα κρατάει άλλος που έχει πρόσβαση στο σύστημά σας μέσω του δικτύου και σημαντικό έλεγχο (λόγω «εξ’ αποστάσεως πιστοποίησης»), ενώ ο «διαχωρισμός μνήμης» και οι «ασφαλείς επικοινωνίες» καθιστούν εξαιρετικά δύσκολο το να διαβάσετε το μήνυμα με πλάγιο τρόπο ακόμα και αν έχετε τις τεχνικές γνώσεις. Επιπλέον η TC δίνει την δυνατότητα της πλήρους απαγόρευσης εκτέλεσης κάποιων προγραμμάτων στο υπολογιστή ακόμα και αν αυτή είναι η επιθυμία του χρήστη του με βάση μια «πολιτική ασφάλειας» που καθορίζεται από άλλους, συχνά από απόσταση. Ο κατασκευαστής του λειτουργικού θα μπορούσε για παράδειγμα να απαγορεύσει την εκτέλεση προγραμμάτων εκσφαλμάτωσης (debuggers) με την δικαιολογία ότι αυτοί μπορούν να χρησιμοποιηθούν και για παράνομους σκοπούς παράλληλα με μία πληθώρα απόλυτα νόμιμων. (Δείτε εδώ [35] για ένα σχετικό παράδειγμα από την πρόσφατη επικαιρότητα). Ο υπολογιστής χάνει έτσι την αξία του ως ψηφιακό εργαλείο γενικού σκοπού [32].

Εξετάζοντας παρόμοια σενάρια σε μεγαλύτερο βάθος διαπιστώνει κανείς ότι ο ισχυρισμός ότι ο «υπολογιστής σου δεν σου ανήκει πλέον» [33, 36] δεν απέχει ιδιαίτερα από την πραγματικότητα. Αυτό που εντείνει μάλιστα τις ανησυχίες είναι ότι, παρά τις πιέσεις, οι συγγραφείς της προδιαγραφής αρνούνται εν γένει να δώσουν το έλεγχο της τεχνολογίας στον χρήστη. Κάτι τέτοιο θα μπορούσε να γίνει εάν αυτός επέλεγε τα κλειδιά της κρυπτογράφησης και μπορούσε επιλεκτικά να ενεργοποιεί / απενεργοποιεί τα συστατικά της τεχνολογίας -και κυρίως την «πιστοποίηση εξ’ αποστάσεως» που όπως θα δούμε εγκυμονεί του περισσότερους κινδύνους [37, 3]. (Και τώρα βέβαια δίνεται η δυνατότητα ενεργοποίησης / απενεργοποίησης συνολικά της τεχνολογίας αλλά κάτι τέτοιο καταρχήν αφαιρεί μεμιάς όλα τα επιθυμητά οφέλη και δεύτερον ενδέχεται να μην είναι πρακτικό σε ένα δικτυακό κόσμο όπου ο «απέναντι» μπορεί να απαιτεί κάποια εχέγγυα.) Η αιτίαση ότι κάτι τέτοιο γίνεται για να μην θυσιαστεί η ασφάλεια καταρρίπτεται εύκολα: ο απλός χρήστης δεν θα απενεργοποιούσε έτσι και αλλιώς τα επιμέρους συστατικά ο δε γνώστης θα πρέπει να έχει το δικαίωμα να το κάνει στο δικό του μηχάνημα. Οι αρνήσεις αυτές τροποποίησης της προδιαγραφής έχουν οδηγήσει πολλούς να θεωρούν ότι, όπως υπαινίσσεται και το όνομά της, η τεχνολογία TC δε αποσκοπεί στην δημιουργία ενός υπολογιστή αξιόπιστου και ασφαλή για τον χρήστη του αλλά για τρίτους με τους οποίους αυτός συναλλάσσεται [38, 39]. Ο δε χρήστης αντιμετωπίζεται στο πλαίσιο αυτό ως δυνάμει εχθρός [40], ως μέρος του προβλήματος και όχι της λύσης.

Τα εμπλεκόμενα μέρη δεν έκαναν πολλά για να διασκεδάσουν τις ανησυχίες αυτές. Το αντίθετο μάλιστα. Από σειρά δηλώσεων κατά καιρούς των σημαντικότερων συντελεστών της τεχνολογίας [41, 42] μπορεί κανείς να υποθέσει ότι έχουν άλλες προτεραιότητες, πέραν του συμφέροντος του χρήστη των προϊόντων τους: Από την αντιμετώπιση της πειρατείας λογισμικού, μέχρι την δημιουργία «άθραυστων» συστημάτων επιβολής ψηφιακών δικαιωμάτων (Digital Rights ManagementDRM) [43, 31] για την προστασία μουσικής και ταινιών και την ισχυροποίηση και προάσπιση της κυρίαρχης θέσης εταιρειών στην αγορά λογισμικού [30].

Παρόλο που ορισμένοι από τους σκοπούς αυτούς (όχι όμως όλοι) είναι θεμιτοί, ο τρόπος προαγωγής τους μέσω της TC δημιουργεί πολύ σοβαρά ερωτήματα. Για παράδειγμα: Δικαιολογείται, σε ένα περιβάλλον ελεύθερης αγοράς μια εταιρεία να θυσιάζει την σχέση εμπιστοσύνης με τον πελάτη της, προς όφελος τρίτων; Γιατί θα πρέπει ο χρήστης του υπολογιστή να δεχθεί και μάλιστα να πληρώσει για μια τεχνολογία που, εν δυνάμει, περιορίζει τις δυνατότητες του μηχανήματος του και αφαιρεί τον έλεγχο από τα χέρια του; Με δεδομένο ότι ο υπολογιστής και οι άλλες ψηφιακές συσκευές (πχ. κινητά τηλέφωνα) παίζουν ζωτικό ρόλο στην σύγχρονη ζωή τι ποσοστό ελέγχου τους επιτρέπεται να θυσιάζουμε προς όφελος δικαιωμάτων τρίτων; Το γεγονός ότι το φωτοαντιγραφικό μας μπορεί να χρησιμοποιηθεί για παράνομη αναπαραγωγή βιβλίων δεν δίνει βέβαια το δικαίωμα στον εκδότη βιβλίων να «κουτσουρέψει» τις δυνατότητές του, ούτε και να βάλει κάμερες στο σπίτι μας για να βεβαιωθεί ότι δεν θα κλέψουμε την πνευματική του ιδιοκτησία.

Το σοβαρότερο όμως πρόβλημα με την τεχνολογία TC είναι ότι δημιουργεί ένα εργαλείο που μπορεί να χρησιμοποιηθεί και για άλλους σκοπούς πέραν των προαναφερθέντων με πολύ σοβαρές οικονομικές, κοινωνικές αλλά και πολιτικές συνέπειες. Στο επόμενο άρθρο θα συζητήσουμε ορισμένα επικίνδυνα σενάρια και θα αναλύσουμε κάποιες από αυτές τις συνέπειες.

Θα πρέπει να τονίσουμε εδώ ότι το ζήτημα δεν είναι μόνον θεωρητικού ενδιαφέροντος ούτε αφορά μόνο τους ειδικούς. Τα τσιπ υποστήριξης της TC έχουν αρχίσει ήδη να ενσωματώνονται σε υπολογιστές εδώ και χρόνια [44] ενώ το Trusted Computing Group προωθεί με μεγάλη θέρμη την χρήση της τεχνολογίας σε κινητά τηλέφωνα και κάθε είδους άλλες ψηφιακές συσκευές [1]. Η εκτενής χρήση της τεχνολογίας έχει βέβαια καθυστερήσει σημαντικά, κατά πάσα πιθανότητα λόγω της έκτασης της αρνητικής δημοσιότητας, αλλά η ιδέα δεν έχει εγκαταλειφθεί, ούτε έχουν δεσμευτεί οι συντάκτες της προδιαγραφής για τροποποίησή της. Επιπλέον οι εταιρείες λογισμικού αρχίζουν να χρησιμοποιούν την τεχνολογία στα προϊόντα τους. Η Microsoft, για παράδειγμα, δηλώνει ότι θα χρησιμοποιήσει την τεχνολογία σε μελλοντικές εκδόσεις των Windows ενώ κάποια κομμάτια της χρησιμοποιούνται ήδη σε κάποιες εκδόσεις των Windows Vista (πχ. για υλοποίηση του BitLocker).

Είναι φανερό ότι στο δικτυωμένο κόσμο μας είναι απαραίτητες πρωτοβουλίες που βελτιώνουν την ασφάλεια των ψηφιακών συσκευών μας και των επικοινωνιών τους. Είναι όμως εξίσου σημαντικό οι όποιες πρωτοβουλίες να έχουν πρωτίστως σαν γνώμονα την ασφάλεια του χρήστη και των συμφερόντων του και να επιδιώκουν την αποδοχή του.